CN100373286C - 文件管理的系统与装置以及方法 - Google Patents

文件管理的系统与装置以及方法 Download PDF

Info

Publication number
CN100373286C
CN100373286C CNB2005100081635A CN200510008163A CN100373286C CN 100373286 C CN100373286 C CN 100373286C CN B2005100081635 A CNB2005100081635 A CN B2005100081635A CN 200510008163 A CN200510008163 A CN 200510008163A CN 100373286 C CN100373286 C CN 100373286C
Authority
CN
China
Prior art keywords
file
memory storage
eigenvalue
management apparatus
document management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2005100081635A
Other languages
English (en)
Other versions
CN1661511A (zh
Inventor
武智秀明
饭冢裕之
山田正纯
松崎枣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1661511A publication Critical patent/CN1661511A/zh
Application granted granted Critical
Publication of CN100373286C publication Critical patent/CN100373286C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1012Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Abstract

在已有的文件管理系统中,存在着即使是附加许诺信息的文件,也不考虑许诺信息就进行处理的问题。因此,本系统包括存储附加许诺信息的文件的第1存储装置(2)和依据附加于该文件的许诺信息,或考虑访问本文件管理系统的应用程序(A10)来的处理要求,进行文件的输入输出处理的新文件管理装置(7),新文件管理装置(7)将第1存储装置(2)内的文件上附加的许诺信息与来自应用程序(A10)的对该文件的处理要求内容加以对照,决定可否对该文件进行处理,按照其结果,从第1存储装置(2)输入该文件再输出到应用程序(A10)。

Description

文件管理的系统与装置以及方法
本申请是国际申请号为PCT/JP99/01717、申请日为1999年4月1日、发明名称为“文件管理的系统与装置及方法和程序记录媒体”、中国国家申请号为99807023.8的专利申请的分案申请。
技术领域
本发明涉及管理在个人电子计算机的硬盘等存储的文件的文件管理系统、文件管理装置及文件管理方法。
背景技术
向来就有把例如个人电子计算机的硬盘存储的文件的内容显示于显示器上,或将该文件拷贝到另一磁盘驱动器的软盘上的情况。下面对这样的由个人电子计算机与文件存储装置构成的系统加以说明。
图16表示这样的已有的文件管理系统、访问该系统的应用程序(application)、连结于该系统的显示器的方框图。而图17和图18表示已有文件管理系统的现有的文件管理装置的工作以及应用程序的工作的流程图。
在对已有的系统及应用程序的工作进行说明之前,首先指出下述前提条件。该前提条件,是指在第3存储装置4已经存储文件L、M和N三个文件,而且文件L、M和N分别如图16所示,由访问权利信息与内容数据构成这样的条件。而所谓访问权利意味着用户从现有文件管理装置8读取作为对象的文件或将其写入该现有文件管理装置8的权利,在有多个用户的情况下,对每一用户都备有访问权利信息。但是,下面为了说明的方便,假设用户为一人,对于该用户,文件L及文件N带有“有访问权”的信息,文件M带有“无访问权”的信息。有时像文件M和N那样,在内容数据中还包含是否允许其内容在显示器9上显示和规定是否允许拷贝到第4存储装置5的许诺信息。而且内容数据是经过加密的。还有,应用程序E38是具有把文件的内容显示于显示器9上的功能的程序,应用程序F39是具有将存储于第3存储装置4的文件拷贝到第4存储装置5的功能的程序。
依据上述前提条件,用户开始使用已有的系统及应用程序E38。那时候,首先是用户利用连结于个人电子计算机37上的键盘,把用户本身的名字和口令输入个人电子计算机37的现有的文件管理装置8。键盘没有在图16中表示出。然后,现有的文件管理装置8对用户的名字和口令进行确认,如果该名字和口令是预先登记的名字和口令,则判定用户是正当的用户(图17的步骤1)。而如果用户的名字及/或口令不是预先登记的名字和口令,则判定用户不是正当的用户,使工作结束(图17的步骤1)。还有,在这里为了说明方便,假定下面说明中判定用户是正当的用户。
接着,用户利用键盘指示应用程序E38,要求现有的文件管理装置8将第3存储装置4存储的文件中的某一个的内容显示于显示器9。在这里,下面为了方便假定已经指示把文件N的内容显示于显示器9。然后,应用程序E38通过接口6对现有的文件管理装置8提出访问要求(图17的步骤11),现有的文件管理装置8把该访问要求输入(图17的步骤2),同时读出第3存储装置4的文件N的访问权利信息(图17的步骤3),确认有否访问权利(图17的步骤4)。在这里,如上所述文件N的访问权利信息为“有权访问”的信息,换句话说,由于在文件N上附加了许可用户在系统的现有的文件管理装置8上读写文件N的信息,现有的文件管理装置8把文件N读出,通过接口6将其传送到应用程序E38(图17的步骤5)。又,在作为对象的文件不是文件N而是文件M的情况下,由于访问权利信息为“无权访问”,现有的文件管理装置8没有读出文件M(图17的步骤4)。
接着,应用程序E38从现有式样的文件管理装置8读出文件N(图17的步骤12),再读出关于文件N的显示的许诺信息,确认该许诺信息与应用程序E38本身的、把文件N的内容显示于显示器9的要求是否一致(图17的步骤13)。如图16所示,关于文件N的显示的许诺信息为“可”,也就是允许把文件N的内容显示于显示器9,因此应用程序E38把文件N的内容的加密数据加以译码(图17的步骤14),在显示器9进行显示(图17的步骤15)。而假如关于文件N的显示的许诺信息为“不可”,则应用程序E38不能够把文件N的加密数据加以译码,也不能够在显示器9上显示(图17的步骤13)。又,在作为对象的文件不是文件N而是文件L的情况下,文件L上不包含许诺信息,因此应用程序E38有把文件L的加密的数据译码显示于显示器9的情况(图17的步骤14、15)和不译码、不在显示器9显示内容的情况。
下面对用户使用应用程序F39的情况加以说明。在这里,下面为了说明方便,假定用户指示把第3存储装置4存储的文件N拷贝到第4存储装置5。
在这种情况下,到应用程序F39输入文件N读出(图18的步骤22)为止,与上述关于应用程序E38的情况,也就是图17的步骤12为止的情况相同。但是其后应用程序F39不对关于文件N的拷贝的许诺信息进行确认,而通过接口6及现有的文件管理装置8把文件N拷贝到第4存储装置5(图18的步骤23)。
还有,在作为对象的文件不是文件N而是文件L的情况下,与上述文件N的情况相同,拷贝于第4存储装置5(图18的步骤23)。另一方面,在作为对象的文件为文件M的情况下,由于该文件M的访问权利信息是“无权访问”,所以与上述关于应用程序E38的情况相同,应用程序F39不从现有式样的文件管理装置8传送文件M。
这样,在已有的文件管理系统中使用应用程序E38的情况下,如果在文件中附加有许诺信息,就考虑该许诺信息进行处理,但是在使用应用程序F39的情况下,即使在文件上附加有许诺信息也不考虑该许诺信息,进行拷贝处理。
因此,在以往即使是对附加许诺信息的文件、也就是作为著作权保护对象的文件,也有进行显示、拷贝等处理的情况。换句话说,有不正当使用附加许诺信息的文件的情况。
又,在以往,对细分为文件的显示、拷贝、移动、备份及/或加工等的处理不进行控制的情况下,读出的文件允许进行拷贝等。要防止这些造成的不正当访问与文件使用的方便是有矛盾的。
发明内容
本发明如上所述,在已有的文件管理系统中,即使是对附加许诺信息的文件也有不考虑许诺信息就进行处理的情况,考虑到这样的情况,本发明的目的在于,提供对附加许诺信息的文件考虑许诺信息再进行处理的文件管理装置、具备这种文件管理装置的文件管理系统、以及文件管理方法。
本发明的目的还在于,提供防止对作者具有著作权而成为著作权保护对象的文件,没有作者的允许就进行显示、拷贝、移动、备份及/或加工的文件管理装置、具备这种文件管理装置的文件管理系统,以及文件管理方法。
本发明的目的又在于,提供对细分为文件的显示、拷贝、移动、备份及/或加工等的处理进行控制,防止不正当访问与文件使用方便不矛盾的文件管理装置、具备这种文件管理装置的文件管理系统,以及文件管理方法。
本发明提供一种文件管理系统,其特征在于,具备多个包括存储附加关于对文件处理的限制的信息的所述文件的存储装置和依据关于对所述处理的限制的信息,又考虑访问本文件管理系统的应用程序来的处理要求,进行所述文件的输入输出处理的文件管理装置的组合,所述文件管理装置把不能改写的固有值加密并附加于相应的存储装置内的所述文件,而且只读取附加所述对应的存储装置的固有值的所述文件,该固有值是用于指定所述对应的存储装置的,该存储装置固有的。
本发明提供一种文件管理系统,其特征在于,具备多个存储附加关于对文件处理的限制的信息的所述文件的存储装置和依据关于对所述处理的限制的信息,又考虑访问本文件管理系统的应用程序来的处理要求,进行所述文件的输入输出处理的文件管理装置,所述文件管理装置把不能改写的固有值加密并附加于所述多个存储装置的各个存储装置中存储的所述文件,而且只读取与附加的固有值对应的存储装置中存储的所述文件,该固有值是用于指定与该文件对应的存储装置的,该存储装置固有的。
本发明提供一种文件管理装置,其特征在于,把不能改写的固有值加密并附加于连接在本文件管理装置上的存储装置内的文件,而且只读取附加所述存储装置的固有值的所述文件,该固有值是用于指定所述存储装置的,该存储装置固有的。
本发明提供一种文件管理装置,其特征在于,把不能改写的固有值加密并附加于连接在本文件管理装置上的多个存储装置中的各存储装置存储的文件,而且只读取附加所述存储装置的固有值的所述文件,该固有值是用于指定与该文件对应的存储装置的,该存储装置固有的。
本发明提供一种文件管理方法,其特征在于,具备把用于指定所述存储装置的、该存储装置固有且不能改写的固有值加密并附加于存储文件的存储装置内的所述文件的步骤,以及只读取附加所述存储装置的固有值的所述文件的读取步骤。
本发明提供一种文件管理方法,其特征在于,把用于指定与所述文件对应的存储装置的、该存储装置固有且不能改写的固有值加密并附加于存储文件的多个存储装置中的各存储装置存储的文件的步骤,以及只读取与附加的固有值对应的存储装置存储的所述文件的步骤。
附图说明
图1是本发明实施形态1的文件管理系统的方框图。
图2是本发明实施形态1的文件管理系统的、包含新的文件管理装置的各构成装置的方框图。
图3是本发明实施形态1的文件管理系统的新的文件管理装置的动作以及应用程序的动作的流程图。
图4是本发明实施形态2的文件管理系统的新的文件管理装置的动作以及应用程序A的动作的流程图。
图5是本发明实施形态2的文件管理系统的新的文件管理装置的动作以及应用程序B的动作的流程图。
图6是本发明实施形态3的文件管理系统的第1存储装置存储的全部文件。
图7是本发明实施形态4的文件管理系统的方框图。
图8是本发明实施形态4的文件管理系统的新的文件管理装置的动作以及应用程序的动作的流程图。
图9是不同于图7的另一本发明实施形态4的文件管理系统的方框图。
图10是不同于图8的另一本发明实施形态4的文件管理系统的新的文件管理装置的动作以及表示应用程序的动作的流程图。
图11是本发明实施形态5的文件管理系统的方框图。
图12是不同于图11的另一本发明实施形态5的文件管理系统的方框图。
图13是本发明实施形态6的文件管理系统的方框图。
图14是本发明实施形态6的文件管理系统的文件管理装置的动作以及应用程序的动作的流程图。
图15是不同于图13的另一本发明实施形态6的文件管理系统的方框图。
图16是已有的文件管理系统的方框图。
图17是已有的文件管理系统的文件管理装置的动作以及应用程序的动作的第1流程图。
图18是已有的文件管理系统的文件管理装置的动作以及应用程序的动作的第2流程图。
符号说明:
1个人电子计算机
2第1存储装置
3第2存储装置
4第3存储装置
5第4存储装置
6接口
7新文件管理装置
8现有的文件管理装置
9显示器
10应用程序A
11应用程序B
12认证装置
13对照装置
14输入输出装置
15个人电子计算机
16调制解调器
17新文件管理装置
18收费装置
19收费服务器
20个人电子计算机
21新文件管理装置
22收费软件
23个人电子计算机
24新文件管理装置
25判断装置
26应用程序C
27个人电子计算机
28新文件管理装置
29判断软件
30个人电子计算机
31接口
32第1文件管理装置
33第2文件管理装置
34应用程序D
35个人电子计算机
36第3文件管理装置
37个人电子计算机
38应用程序E
39应用程序F
具体实施方式
下面参照附图对本发明的实施形态加以说明。
实施形态1
首先说明本发明实施形态1的文件管理系统的结构。
图1是本发明实施形态1的文件管理系统的方框图。实施形态1的文件管理系统由个人电子计算机1、第1存储装置2、第2存储装置3、第3存储装置4、第4存储装置5构成。个人电子计算机1由接口6、新文件管理装置7、现有的文件管理装置8构成。该个人电子计算机1与显示器9连接,图1中也示出显示器9。又,在图1中也示出实施形态1中使用的应用程序A10及应用程序B11。
下面首先对个人电子计算机的各结构装置加以说明。
接口6处于新文件管理装置7与应用程序A10之间,是连接文件等的装置。又,接口6也处于现有的文件管理装置8与应用程序B11之间,也是连接文件等的装置。
新文件管理装置7是通过接口6从第1存储装置2输入存储于该第1存储装置2的文件的访问权利的信息、关于文件处理的信息以及与输入文件一起从应用程序A10来的要求信息,进行文件的输入输出处理的装置。在下面以所述有关处理的信息作为许诺信息。又,关于来自应用程序A10的要求信息,将在下面叙述本发明实施形态1的文件管理系统的动作时加以说明。还有,新文件管理装置7如图2所示,具备认证装置12、对照装置13、输入输出装置14。关于认证装置12、对照装置13以及输入输出装置14也将在下面叙述本发明实施形态1的文件管理系统的动作时加以说明。
现有的文件管理装置8与:“已有技术”部分所述相同,是从第3存储装置4输入存储于该第3存储装置4的文件的访问权利信息、许诺信息及文件,同时通过接口6输入来自应用程序B11的访问要求,进行文件的输入输出处理的装置。
下面依序对第1存储装置2、第2存储装置3、第3存储装置4、第4存储装置5、显示器9、应用程序A10及应用程序B11加以说明。
第1存储装置2、第2存储装置3、第3存储装置4及第4存储装置5分别为存储文件的装置。
而且第1存储装置2已经存储着文件A和文件B两个文件,文件A和文件B分别如图1所示,由访问权利信息、许诺信息、内容数据构成。所谓访问权利与“已有技术”部分所述相同,意味着用户在新文件管理装置7读写作为对象的文件的权利,在用户有多个的情况下,对每一用户都备有访问权利信息。但是下面为了说明的方便,假设用户为一人,而且假设对于该用户,在文件A及文件B附加了“有访问权”的信息。又,所谓许诺信息,是用于规定是否允许将文件的内容显示于显示器9、拷贝到第2存储装置3或移动、备份、加工的信息,分别对显示、拷贝、移动、备份及加工独立配备。而所谓备份是只允许把作为对象的文件拷贝到第2存储装置3,在进行该拷贝之后,只允许再拷贝到第1存储装置2。还有,所谓文件的内容,意味着该文件实质上是电影还是文章。
第2存储装置3在本发明实施形态1的文件管理系统开始动作的时刻还没有存储任何文件。
第3存储装置4与“已有技术”部分所述相同,存储着文件L、M、N。关于文件L、M、N,在“已有技术”部分已经作出了说明,这里省略其说明。
第4存储装置5与第2存储装置3相同,在本发明的实施形态1的文件管理系统开始动作的时刻没有存储着任何文件。而且第4存储装置5也和“已有技术”部分所述相同。
显示器9是显示第1存储装置2存储的文件A、B的内容的装置。
应用程序A10是具有把第1存储装置2存储的文件A及B拷贝到第2存储装置3的功能的程序,具备认证装置的功能。又,应用程序A10是遵守文件A和文件B的许诺信息,与新文件管理装置7对应的正规的应用程序。
应用程序B11是具有把第3存储装置4存储的文件L、M、N拷贝到第4存储装置5的功能的程序,具备认证装置的功能。但是,应用程序B11不遵守文件A和文件B的许诺信息,是与新文件管理装置7不对应的非法的应用程序。
还有,本发明的存储装置使用第1存储装置2、文件管理装置使用新文件管理装置7。本发明的程序记录媒体使用存储应用程序A10的程序的程序记录媒体。本发明的文件管理装置使用新文件管理装置7。还有,不在访问本文件管理系统的数据记录媒体记录所述文件的处理意味着把文件的内容显示于显示器9。
下面叙述本发明实施形态1的文件管理系统的动作。
首先,参照图3对用户使用实施形态1的文件管理系统及应用程序A10的情况加以说明。该图3是文件管理系统的新文件管理装置7的动作以及应用程序的动作的流程图。
又,首先用户利用连接于个人电子计算机1的键盘,把用户本身的名字和口令输入个人电子计算机1的新文件管理装置7。图1没有表示出键盘。然后,新文件管理装置7对用户的名字和口令进行确认,如果该名字和口令与预先登记的相同,则判定用户是正当的用户(图3的步骤1),而反之如果用户的名字和/或口令与预先登记的不相同,则判定用户不是正当的用户,动作结束(图3的步骤1)。在这里为了说明方便,假定用户被判定为正当的用户。
接着,用户利用键盘向应用程序A10发出要求新文件管理装置7把第1存储装置2存储的某一个文件拷贝到第2存储装置3的指示。下面为了说明方便,把文件A当作被要求拷贝到第2存储装置3的文件。而应用程序A10通过接口6对新文件管理装置7提出访问要求(图3的步骤21)。该访问要求意味着规定文件和要求读出该文件,在本情况下,意味着要求读出第1存储装置2的文件A。然后,新文件管理装置7输入来自应用程序A10的访问要求(图3的步骤2),读出第1存储装置2的文件A的访问权利信息(图3的步骤3),确认是否有访问权(图4的步骤4)。这里,如上所述,又如图1所示,确认文件A的访问权利信息为“有”。
然后,设置于新的文件管理装置7的认证装置12与应用程序A10的认证装置的功能之间进行认证过程(图3的步骤5和步骤22)。该认证手续利用例如具有问题和该问题的解的认证装置12进行,通过接口6将问题向应用程序A10提出,应用程序A10通过接口6对该问题进行解答,认证装置12将正确答案与来自应用程序A10的解答加以对照,以此进行认证。而如果正确答案与解答一致,则认为认证成功,认证装置12就认为应用程序A10是正规的。反之如果正确答案与解答不一致,则认为认证失败,认证装置12就认为应用程序A10是非法的。如上所述,应用程序A10是与新文件管理装置7对应的正规的应用程序,所以认证成功。
而一旦认证成功,应用程序A10就通过接口6对新文件管理装置7的对照装置13要求把第1存储装置2存储的文件A拷贝到第2存储装置3(图3的步骤23),设置于新文件管理装置7的对照装置13在输入该要求的同时(图3的步骤6)从第1存储装置2读出关于文件A的拷贝的许诺信息,判断该许诺信息是“可”还是“否”(图3的步骤7、步骤8)。如图1所示,关于文件A的拷贝的许诺信息为“否”,因此对照装置13通过接口6把关于不能接受来自应用程序A10的拷贝要求的意思的信息输出到应用程序A10(图3的步骤8)。应用程序A10输入来自对照装置13的关于不能接受拷贝要求的意思的信息(图3的步骤24),打断把第1存储装置2存储的文件A拷贝到第2存储装置3的念头。
下面对作为对象的文件不是文件A而是文件B的情况加以说明。在这种情况下,到设置于新文件管理装置7的对照装置13读出关于从第1存储装置2拷贝文件B的许诺信息为止与上述文件A的情况相同。也就是说,到图3的步骤7为止与上面所述的动作相同。
由于关于文件B的拷贝的许诺信息为“可”,对照装置13在读出该许诺信息之后通过接口6把关于接受来自应用程序A10的拷贝要求的意思的信息输出到应用程序A10(图3的步骤8)。而设置于新文件管理装置7的输入输出装置14从第1存储装置2读出文件B,通过接口6把该文件B输出到应用程序A10(图3的步骤9)。应用程序A10输入来自输入输出装置14的文件B并读出(图3的步骤25),通过接口6及新文件管理装置7的输入输出装置14把文件B拷贝于第2存储装置3(图3的步骤26)。
迄今为止对文件管理系统与应用程序A10关系到的情况的动作进行了说明,下面对文件管理系统与应用程序B11关系到的情况的动作加以说明。在这种情况下,用户也向应用程序B11发出要求新文件管理装置7把第1存储装置2存储的文件A拷贝到第2存储装置3的指示。
在这种情况下,到设置于新的文件管理装置7的认证装置12与应用程序B11的认证装置的功能之间进行认证过程(图3的步骤5和步骤22)为止,也与上述应用程序A10的情况相同。但是应用程序B11是与新文件管理装置7不对应的违法的应用程序,因此认证装置把应用程序B11认证为非法的应用程序,认证失败。这样,一旦认证失败,新文件管理装置7对来自应用程序B11的任何要求就一概不接受。迄今为止作为对象的文件是文件A,但是即使作为对象的文件是文件B,认证还是失败,新文件管理装置7对来自应用程序B11的任何要求也一概不接受。
用户向应用程序B11发出要求现有的文件管理装置8把第3存储装置4存储的某一个文件拷贝到第4存储装置5的指示的情况下,其动作与在“已有技术”部分叙述的应用程序F39的情况相同。这里省略其扫描。
如上所述,本发明实施形态1的文件管理系统与已有的文件管理系统不同,不能无视许诺信息对文件进行拷贝。
还有,在上述实施形态1中,关于用户是否正当的判断,以及设置于新文件管理装置7的认证装置12与应用程序A10或应用程序B11的认证装置的功能之间的认证手续,不限于上述例子。
实施形态2
下面将本发明实施形态2的文件管理系统的结构与其动作一起说明。
在实施形态2中,在实施形态1所说明的认证失败时,与实施形态1所说明的情况有所不同,因此下面将利用图4和图5以与实施形态1不同的地方为重点进行说明。图4是文件管理系统的新的文件管理装置7的动作以及应用程序A10的动作的流程图。图5是文件管理系统的新的文件管理装置7的动作以及应用程序B11的动作的流程图。本发明实施形态2的文件管理系统的动作与本发明实施形态1的文件管理系统的动作不同,但文件管理系统的结构与图1所示的结构相同。
首先利用图4对文件管理系统与应用程序A10相关的情况下的动作加以说明。在这种情况下,在实施形态1使用的、图3的步骤5与步骤22所示的认证成功。也就是说,图4的步骤5与步骤22所示的认证成功,因此,其后的动作与实施形态1中所述的相同。
下面利用图5对文件管理系统与应用程序B11相关的情况下的动作加以说明。在这种情况下,在实施形态1使用的、图3的步骤5与步骤22所示的认证失败。也就是说,图5的步骤5与步骤22所示的认证失败。
一旦认证失败,在新文件管理装置7设置的对照装置13不仅从第1存储装置2读出关于文件A的拷贝的许诺信息,而且读出关于图1所示的文件A的显示、移动、备份及加工的许诺信息,也就是说读出文件A的全部许诺信息,对全部许诺信息确认是“可”还是“否”(图5的步骤10、11)。
文件A的许诺信息中包含有“否”的信息,因此输入输出装置14不进行任何处理。其结果是,应用程序B11不能输入文件A。
迄今为止对以文件A为对象文件的情况进行了叙述,下面对以文件B为对象文件的情况进行说明。在这种情况下,设置于新文件管理装置7的对照装置13也从第1存储装置2读出文件B的全部许诺信息,对全部许诺信息确认是“可”还是“否”(图5的步骤10、步骤11)。如图1所示,文件B的全部许诺信息为“可”,因此输入输出装置14判断文件B是可以自由访问的文件,从第1存储装置2读出文件B,通过接口6把该文件B输出到应用程序B11(图5的步骤9)。接着,应用程序B11从输入来自输入输出装置14的文件B并读出,再通过输入输出装置14把文件B拷贝到第2存储装置3(图5的步骤25、步骤26)。
如上所述,本发明实施形态2的文件管理系统与本发明实施形态1的文件管理系统不同,即使是不正规的非法应用程序,换句话说,即使是认证失败的应用程序,只要是自由访问的文件,就能够把该文件输出到应用程序。因此,厂家能够自由地作成能对自由访问的文件进行访问的应用程序,非常方便。
实施形态3
下面将本发明实施形态3的文件管理系统的加工与其动作一起加以说明。
在实施形态3,实施形态2中说明的认证失败的情况下,与实施形态2说明的情况不同,因此下面利用图6对与实施形态2不同的情况加以说明。
图6表示文件管理系统的第1存储装置2存储的全部文件,表示除上面所述的文件A及文件B外,还有文件C和文件D,都存储于第1存储装置2。图6的许诺信息“拷贝世代”是规定能够对文件进行拷贝的世代的信息,附有允许拷贝的世代数。例如在文件C的情况下,附有数字“3”,因此意味着可以拷贝3世代。进行一次拷贝,允许拷贝的世代数就减少1。
文件管理系统与应用程序B11相关的情况如实施形态2所示,认证失败。
一旦认证失败,设置于新文件管理装置7的对照装置13就不从第1存储装置2读出关于文件A的拷贝的许诺信息,而读出图6所示的关于文件A的显示、移动、备份、加工及拷贝世代的许诺信息,在读出的全部许诺信息中,对除了“拷贝世代”以外的全部许诺信息确认是“可”还是“否”(图5的步骤10、11),同时确认“拷贝世代”的许诺信息的数字(图5的步骤11)。对照装置13不读出关于拷贝的许诺信息,是因为如果“拷贝世代”的许诺信息上附加着“0”以外的数字,则表示允许拷贝。而如果附加数字“0”,则表示不允许拷贝。又,如果在“拷贝世代”没有附加任何数字则表示允许进行拷贝。
由于文件A的许诺信息中包含“否”的信息,输入输出装置14什么处理也不做。其结果是,应用程序B11不能输入文件A。
下面对对象文件是文件B的情况加以说明。在这种情况下,如图6所示,文件B的许诺信息没有关于拷贝世代的信息,而除此以外的全部信息均为“可”,因此输入输出装置14从第1存储装置2读出文件B,通过接口把文件B输出到应用程序B11(图5的步骤9)。然后,应用程序B11把来自输入输出装置14的文件B输入并读出,再通过接口6及输入输出装置14把文件B拷贝到第2存储装置3(图5的步骤25与步骤26)。
下面对对象文件为文件C的情况加以说明。在这种情况下,如图6所示,文件C中关于拷贝世代有可以拷贝到“3”世代的许诺信息。这意味着可以拷贝,这时也是对照装置13不读出关于文件C的拷贝的许诺信息,而读出除了拷贝以外的许诺信息,在读出的全部许诺信息中,对“拷贝世代”以外的全部许诺信息确认是“可”还是“否”(图5的步骤10和步骤11),同时确认“拷贝世代”的许诺信息的数字(图5的步骤11)。如上所述,“拷贝世代”的许诺信息的数字为“3”,文件C是可以拷贝的,又,由于此外的许诺信息全部为“可”,与文件B的情况相同,输入输出装置14从第1存储装置2读出文件C,通过接口6把该文件C输出到应用程序B11。(图5的步骤9)。然后应用程序B11输入来自输入输出装置14的文件C并读出,再通过接口6及输入输出装置14把文件C拷贝到第2存储装置3(图5的步骤25与步骤26)。
下面对对象文件为文件D的情况加以说明。在这种情况下,如图6所示,文件D中关于拷贝世代有可以拷贝到“3”世代的许诺信息。这时也是对照装置13读出除了拷贝以外的许诺信息,在读出的这些许诺信息中,对“拷贝世代”以外的全部许诺信息确认是“可”还是“否”(图5的步骤10和步骤11),同时确认“拷贝世代”的许诺信息的数字(图5的步骤11)。如图6所示,文件D的许诺信息中包含包含着“否”的信息,因此输入输出装置14什么处理也不进行。其结果是,应用程序B11不能输入文件D。
还有,在上述实施形态3中,在各文件上附加着“拷贝世代”这种许诺信息,但是也可以在各文件上不附加着“拷贝世代”这种许诺信息,而附加规定可以拷贝文件的日期的许诺信息。在这种情况下,附加“拷贝日期”的许诺信息的文件自动表示允许拷贝,这时也是进行与对具有所述“拷贝世代”的许诺信息的文件的动作相同的动作,但是要考虑把“拷贝世代”的地方置换为“拷贝日期”,该“拷贝日期”表示可以拷贝的日期。
又可以在文件上不附加上述“拷贝日期”的许诺信息,而附加“移动日期”这样的许诺信息。即使是对于这样的文件,也是进行与对具有所述“拷贝日期”的许诺信息的文件的动作相同的动作,但是要考虑把“拷贝日期”的地方置换为“移动日期”,该“移动日期”表示可以移动文件的日期。
还有,在上述实施形态1~3中,应用程序A10是具有把第1存储装置2存储的文件拷贝到第2存储装置3的功能的程序,但是应用程序A10也可以是具有用于把文件显示于显示器9、移动到第2存储装置3、进行备份或加工等功能的程序。这时,只要把上述拷贝处理置换为显示、移动、备份、或加工这样的处理,考虑该处理与对象文件的许诺信息的组合,则上述实施形态1~3就能够成立。
实施形态4
首先对本发明实施形态4的文件管理系统的结构加以说明。
实施形态4的文件管理系统如图7所示,由与实施形态1的文件管理系统的个人电子计算机1不同的个人电子计算机15、第1存储装置2、第2存储装置3、调制解调器16构成。而个人电子计算机15具有与个人电子计算机1所具备的新文件管理装置7不同的新文件管理装置17,该新文件管理装置17除了具备新文件管理装置7所具备的各构成装置外,还具备收费装置18。该收费装置18与调制解调器16连接,调制解调器16通过公用线路与业务提供者的收费服务器19连接。又,第1存储装置2存储与文件A、B不同的文件E、F和G。文件E、F和G中如图7所示,附加构成图1所示的文件A和B的访问权利信息、许诺信息以及内容数据,同时对各许诺信息还附加关于与该许诺信息对应的处理是否对用户收取规定的费用的收费信息。例如对于文件E,显示器9上的显示加有要求向用户收取300日元的费用的收费信息。
下面对本发明实施形态4的文件管理系统的动作加以说明。
图8表示实施形态4的文件管理系统的新文件管理装置17的动作以及应用程序的动作的流程图。下面为了说明方便,取为表示新文件管理装置17及应用程序A10的动作的流程图。
新文件管理装置17及应用程序A10与实施形态1一样动作,新文件管理装置17对应用程序A10进行认证,一旦认证成功,应用程序A10就通过接口6对新文件管理装置17要求例如把第1存储装置2存储的文件E拷贝到第2存储装置3(图8的步骤23)。其后,在图8的步骤11,在对照装置13读出文件E的许诺信息之前,设置于新文件管理装置17的收费装置18从第1存储装置2输入文件E的拷贝收费信息并读出(图8的步骤7),确认对该收费信息是否附加要求向用户收取规定的费用的信息(图8的步骤8)。关于文件E的拷贝收费信息,如图7所示,是要求用户在拷贝时支付1000日元的费用的信息,因此收费装置18通过接口6及应用程序A10在显示器9上显示该收费信息,向用户收取1000日元的费用(图8的步骤9)。用户利用键盘通过收费装置18及调制解调器16向业务提供者的收费服务器19支付1000日元的费用后,该收费服务器19就通过调制解调器16把用户支付了1000日元的费用的信息输出到收费装置18(图8的步骤10)。然后进入图8的步骤11,该步骤11以后进行与实施形态1相同的动作。
至此只是对以文件E为对象文件的情况进行了说明,而在以文件F或文件G为对象文件的情况下,拷贝收费信息是对用户进行拷贝不收费的信息,因此在图8的步骤8之后,进入步骤11,其后进行与实施形态1相同的动作。
又,在上述实施形态4中,设置于新文件管理装置17的收费装置18对收费信息进行判断,如果收费信息是要求向用户收取规定的费用的信息,则将该收费信息显示于显示器9。但是也可以采用图9所示的结构,应用程序A10中具备的收费软件22对收费信息的内容进行判断,如果收费信息是要求向用户收取规定的费用的信息,则将该收费信息显示于显示器9(图10的步骤24)。在这种情况下,也是在用户通过应用程序A10的收费软件22支付规定的费用之后,一旦应用程序A10将支付该费用的信息输出到新文件管理装置21的对照装置13(图10的步骤25、26、9),就进入图10的步骤11,其后,进行与实施形态1相同的动作。
上述实施形态4为了说明的方便,举出了实施形态1的变形例,这样的变形也适用于实施形态2或实施形态3。
实施形态5
下面同时对本发明实施形态5的文件管理系统的结构与动作加以说明。
实施形态5的文件管理系统如图11所示,由个人电子计算机23、第1存储装置2、第2存储装置3构成。个人电子计算机23具有新文件管理装置24,该新文件管理装置24除了具备个人电子计算机1所具备的新文件管理装置7的各结构装置外,还具备判断装置25。而第1存储装置2存储与文件A、B不同的文件H及文件I。文件H上如图11所示,加有访问权利信息、许诺信息及内容数据,同时还在关于显示的许诺信息上附加该显示的用户的允许使用年龄信息。而且应用程序C26是具有将文件H或文件I的内容显示于显示器9的功能的程序。
在实施形态1所述的认证成功之后,要把文件H的内容显示于显示器9时,设置于新文件管理装置24的对照装置13读出文件H的许诺信息之前,判断装置25从第1存储装置2输入显示文件H的用户的允许使用年龄信息,在该允许使用年龄信息是规定用户的允许使用年龄范围的信息的情况下,判断装置25收到用户利用键盘等输入的该用户的年龄信息,判断该年龄是否包含于允许使用年龄范围内。下面为了说明方便,假定用户的年龄为25岁,25岁包含于图11的关于文件H的显示的允许使用年龄范围18岁以上的范围内,因此进入下一个步骤、即实施形态1说明的图3的步骤7,其后进行与实施形态1相同的动作。
上述说明中,假定用户年龄为25岁,但在用户年龄为15岁的情况下,由于15岁不包含于允许使用年龄18岁以上的范围内,下面不能够进入任何步骤。
迄今为止所叙述的是关于文件H的情况,而在作为对象的文件是文件I的情况下,由于没有关于显示的允许使用年龄信息,可以不考虑允许使用年龄范围,在认证成功之后,进入作为下一个步骤的实施形态1所说明的图3的步骤7,其后与实施形态1一样动作。
又,在上述实施形态5,对认证成功的情况进行了叙述,而在认证失败的情况下进行实施形态1所说明的动作。
又,在上述实施形态5,设置于新文件管理装置24的判断装置25判断用户的年龄是否在允许使用年龄范围内,但是也可以采用图12所示的结构,由应用程序C26中的判断软件29判断用户的年龄是否在允许使用年龄范围内。在进行了该判断之后,在用户的年龄是在允许使用年龄范围内的情况下,进入实施形态1所说明的图3的步骤7,此后与实施形态1一样动作,在用户的年龄不在允许使用年龄范围内的情况下,不进入任何步骤。
还有,上述实施形态5为了说明的方便,举出了实施形态1的变形例,而这样的变形例也适用于实施形态3或实施形态4。
实施形态6
下面将本发明实施形态6的文件管理系统的结构与其动作一起说明。
实施形态6的文件管理系统如图13所示,由个人电子计算机30、第1存储装置2和第2存储装置3构成。个人电子计算机30由接口31、第1文件管理装置32、第2文件管理装置33构成。
第1文件管理装置32及第2文件管理装置33是与实施形态1的文件管理系统所具备的新文件管理装置7一样的装置。第1存储装置2存储文件J和K。文件J和K分别由上述范围权利信息、许诺信息及内容数据构成。而第2存储装置3在进行本说明的时刻还没有存储任何文件。又,把第1文件管理装置32与第1存储装置2连接,第2文件管理装置33与第2存储装置3连接。还有,应用程序D34是能够把第1存储装置2或第2存储装置3存储的文件的内容显示于显示器9的程序。
首先,第1文件管理装置32如图13所示,作为不能改写的固有值(ID)把“Disk1”加密并分别附加于第1存储装置2存储的文件J和K,该固有值是用于规定文件J和K分别存储于第1存储装置2的,第1存储装置2固有的。而且第1文件管理装置32只读取附加固有值“Disk1”的文件J和K。
其后,假设利用SCSI等公开的接口,而不通过第1文件管理装置32及第2文件管理装置33,把以上那样存储于第1存储装置2的文件J和K非法拷贝到第2存储装置3加以存储。
在这里要说明本实施形态6的目的是,使这样非法拷贝到第2存储装置3存储的文件J和K不能使用。
首先对第1存储装置2存储的文件J的使用加以说明。下面为了说明的方便,该使用以由应用程序D34在显示器9显示文件J的内容的显示作为例子。
用户向个人电子计算机30发出在显示器9显示第1存储装置2存储的内容的指示。其后连接于第1存储装置2的第1文件管理装置32按照实施形态1所述,对用户的合法性进行确认(图14的步骤1)。用户的合法性一旦得以确认,第1文件管理装置32就输入来自应用程序D34的访问要求(图14的步骤2),从第1存储装置2输入并读出该第1存储装置2的固有值(ID),同时从第1存储装置2输入并读出文件J所加的固有值,解读加密的固有值(图14的步骤3)。进而,第1文件管理装置32判断解读过的固有值与“Disk1”是否一致(图14的步骤4)。如上所述,由于文件J上附加的固有值是「Diskl」,所以判断为一致(图14的步骤4)。在这样判断为一致之后,进入图14的步骤5,也就是进入实施形态1所说明的图3的步骤3,其后进行实施形态1所说明的动作,对此省略其说明。
迄今为止所说明的是以文件J作为对象文件的情况,但即使对象文件是文件K,文件K也在第1存储装置2存储,而且附加了固有值“Disk1”,因此进行与就文件J所叙述的动作相同的动作。
下面对第2存储装置3所存储的文件J的使用加以说明。假定所述使用是借助于应用程序D34在显示器9显示文件J的内容。
首先,用户对个人电子计算机30发出将第2存储装置3存储的文件J的内容显示于显示器9的指示。其后,连接于第2存储装置3的第2文件管理装置33如上所述对用户的合法性进行确认(图14的步骤1)。一旦确认了用户的合法性,第2文件管理装置33就输入来自应用程序D34的访问要求(图14的步骤2),从第2存储装置3输入并读出该第2存储装置3的固有值(ID)、也就是“Disk2”,同时从第2存储装置3输入并读出文件J上加的固有值,将加密的固有值加以解读(图14的步骤3)。接着,第2文件管理装置33判断解读的固有值与“Disk2”是否一致(图14的步骤4)。但是如上所述,文件J所加的固有值是“Disk1”,因此判定为不一致(图14的步骤4)。这样,一旦判定为不一致,就使第2文件管理装置33结束动作。
迄今为止所叙述的是以文件J为对象文件的情况,但即使对象文件是文件K,由于文件K存储于第2存储装置3,而且加有“Disk1”这样的固有值,所以固有值不一致。因此第2文件管理装置33动作结束。
如上所述,第1文件管理装置32及第2文件管理装置33有使非法拷贝、存储的文件不能够使用的效果。
还有,在上述实施形态6中,如图13所示,个人电子计算机30由接口31、第1文件管理装置32、第2文件管理装置33构成,但是又如图15所示,也可以以第3文件管理装置36构成的个人电子计算机35代替上述个人电子计算机30。这时,第3文件管理装置36与第1存储装置2、第2存储装置3都连接。在这种情况下,第1存储装置2存储的文件J和K被非法拷贝到第2存储装置3存储时,第3文件管理装置36也进行与上述第2文件管理装置33的动作相同的动作,以此可以防止被非法存储于第2存储装置3的文件J和K被使用。也就是说,第3文件管理装置36将第2存储装置3的固有值与文件J或K上附加的固有值加以对照,只是在一致的情况下允许使用文件J或K,以此可以防止非法存储于第2存储装置3的文件J和K被使用。
又,上述实施形态6,在图13中使用第1文件管理装置32、第2文件管理装置33、第1存储装置2及第2存储装置3,但是文件管理装置与存储装置的数目不限于上述数目。但是各文件管理装置必须与对应的存储装置连接着。还有,在图15中使用第3文件管理装置36、第1存储装置2、第2存储装置3,但是存储装置的数目不限于上面所述的数目。但是第3文件管理装置36必须与各存储装置连接着。
又,上述实施形态1~6的新文件管理装置7、17、21、24、28、第1文件管理装置32、第2文件管理装置33、第3文件管理装置36各构成装置、构成要素的全部或一部分可以是硬件,也可以是具有与该硬件相应的功能相同的功能的软件。
又,以存储用于使电子计算机执行上述实施形态1~6的新文件管理装置7、17、21、24、28、第1文件管理装置32、第2文件管理装置33、第3文件管理装置36各构成装置、构成要素的全部或一部分各自的功能的程序为特征的程序记录媒体也符合本发明。
由上述说明可知,本发明可以提供对附加许诺信息的文件考虑许诺信息进行处理的文件管理装置、具备该文件管理装置的文件管理系统、文件管理方法。
换句话说,本发明可以提供对作者具有著作权而成为著作权保护对象的文件,能够防止在没有作者的允许的情况下进行显示、拷贝、移动、备份及/或加工的文件管理装置、具备该文件管理装置的文件管理系统、文件管理方法。
又,本发明能够提供对细分为文件的显示、拷贝、移动、备份及/或加工等的处理进行控制,防止非法访问,而且文件使用方便的文件管理装置、具备该文件管理装置的文件管理系统、文件管理方法。

Claims (6)

1.一种文件管理系统,其特征在于,具备多个组合,所述每一组合包括:
存储附加关于对文件处理的限制的信息的所述文件的存储装置;和
依据关于所述文件附加的对所述处理的限制的信息,又考虑访问所述文件管理系统的应用程序来的处理要求,进行所述文件的输入输出处理的文件管理装置,
所述文件管理装置把不能改写的固有值加密并附加于相应的存储装置内的所述文件,确定附加于所述文件的固有值是否与存储所述文件的存储装置的固有值匹配,而且只读取其附加的固有值与存储所述文件的存储装置的固有值匹配的的所述文件,该固有值是用于指定所述对应的存储装置的且是该存储装置所固有的。
2.一种文件管理系统,其特征在于,具备:
多个存储附加关于对文件处理的限制的信息的所述文件的存储装置;和
依据关于所述文件附加的对所述处理的限制的信息,又考虑访问所述文件管理系统的应用程序来的处理要求,进行所述文件的输入输出处理的文件管理装置,
所述文件管理装置把不能改写的固有值加密并附加于所述多个存储装置的各个存储装置中存储的所述文件,确定附加于所述文件的固有值是否与存储所述文件的存储装置的固有值匹配,而且只读取其附加的固有值与存储所述文件的存储装置的固有值匹配的的所述文件,该固有值是用于指定与该文件对应的存储装置的且是该存储装置所固有的。
3.一种文件管理装置,其特征在于,
把不能改写的固有值加密并附加于连接在所述文件管理装置上的存储装置内的文件,确定附加于所述文件的固有值是否与存储所述文件的存储装置的固有值匹配,而且只读取其附加的固有值与存储所述文件的存储装置的固有值匹配的的所述文件,该固有值是用于指定所述存储装置的且是该存储装置所固有的。
4.一种文件管理装置,其特征在于,
把不能改写的固有值加密并附加于连接在所述文件管理装置上的多个存储装置中的各存储装置存储的文件,确定附加于所述文件的固有值是否与存储所述文件的存储装置的固有值匹配,而且只读取其附加的固有值与存储所述文件的存储装置的固有值匹配的所述文件,该固有值是用于指定与该文件对应的存储装置的且是该存储装置所固有的。
5.一种文件管理方法,其特征在于,具备以下步骤:
把用于指定所述存储装置的、该存储装置固有且不能改写的固有值加密并附加于存储文件的存储装置内的文件,
确定附加于所述文件的固有值是否与存储所述文件的存储装置的固有值匹配,以及
只读取其附加的固有值与存储所述文件的存储装置的固有值匹配的的所述文件。
6.一种文件管理方法,其特征在于,具备以下步骤:
把用于指定与文件对应的存储装置的、该存储装置固有且不能改写的固有值加密并附加于存储文件的多个存储装置中的各存储装置存储的文件,
确定附加于所述文件的固有值是否与存储所述文件的存储装置的固有值匹配,以及
只读取其附加的固有值与存储所述文件的存储装置的固有值匹配的的所述文件。
CNB2005100081635A 1998-04-06 1999-04-01 文件管理的系统与装置以及方法 Expired - Fee Related CN100373286C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP93594/98 1998-04-06
JP93594/1998 1998-04-06
JP10093594A JPH11296423A (ja) 1998-04-06 1998-04-06 ファイル管理システム、ファイル管理装置および媒体

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNB998070238A Division CN1316373C (zh) 1998-04-06 1999-04-01 文件管理的系统与装置以及方法

Publications (2)

Publication Number Publication Date
CN1661511A CN1661511A (zh) 2005-08-31
CN100373286C true CN100373286C (zh) 2008-03-05

Family

ID=14086643

Family Applications (2)

Application Number Title Priority Date Filing Date
CNB2005100081635A Expired - Fee Related CN100373286C (zh) 1998-04-06 1999-04-01 文件管理的系统与装置以及方法
CNB998070238A Expired - Fee Related CN1316373C (zh) 1998-04-06 1999-04-01 文件管理的系统与装置以及方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CNB998070238A Expired - Fee Related CN1316373C (zh) 1998-04-06 1999-04-01 文件管理的系统与装置以及方法

Country Status (6)

Country Link
US (1) US6684210B1 (zh)
EP (1) EP1071017A4 (zh)
JP (1) JPH11296423A (zh)
KR (1) KR100626920B1 (zh)
CN (2) CN100373286C (zh)
WO (1) WO1999052035A1 (zh)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100354176B1 (ko) * 1999-12-10 2002-09-28 엘지전자 주식회사 기록 디지털 스트림의 파일 관리방법
JP2002007195A (ja) * 2000-06-20 2002-01-11 Fujitsu Ltd アクセス制御システムおよび記録媒体
KR20020038910A (ko) * 2000-11-18 2002-05-24 신종태 파일 보호 자동 암복호화 방법
JP2002351569A (ja) * 2001-03-21 2002-12-06 Toshiba Corp ソフトウェアのライセンス管理方法、ソフトウェアのライセンス管理システムおよび記憶媒体
US6965975B2 (en) 2001-03-31 2005-11-15 Lg Electronics Inc. Apparatus and method for moving contents having a restricted number of copies between storage media
JP3904408B2 (ja) * 2001-05-02 2007-04-11 株式会社リコー 情報管理システム、情報管理方法および情報管理プログラム
EP1398704A4 (en) * 2002-02-27 2007-04-04 Matsushita Electric Ind Co Ltd HOST DEVICE
AU2003211375A1 (en) * 2002-02-27 2003-09-09 Science Park Corporation Computer file system driver control method, program thereof, and program recording medium
JP4147795B2 (ja) * 2002-03-25 2008-09-10 ソニー株式会社 情報画像利用システム、情報画像管理装置、情報画像管理方法、プログラム及び記録媒体
KR100966536B1 (ko) * 2002-09-24 2010-06-29 산요 덴키 가부시키가이샤 네트워크를 이용하는 조합기기 선정시스템
US7395334B2 (en) * 2003-04-25 2008-07-01 International Business Machines Corporation System for determining unreturned standby resource usage
JP2004355067A (ja) * 2003-05-27 2004-12-16 Konica Minolta Business Technologies Inc 情報処理装置
JP4537022B2 (ja) * 2003-07-09 2010-09-01 株式会社日立製作所 データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。
JP2005284679A (ja) * 2004-03-29 2005-10-13 Fujitsu Ltd リソース利用ログ取得プログラム
CN100552690C (zh) * 2004-07-05 2009-10-21 科学园株式会社 数据管理方法
US7685632B2 (en) 2004-10-01 2010-03-23 Microsoft Corporation Access authorization having a centralized policy
US7904956B2 (en) 2004-10-01 2011-03-08 Microsoft Corporation Access authorization with anomaly detection
US8181219B2 (en) 2004-10-01 2012-05-15 Microsoft Corporation Access authorization having embedded policies
KR101099310B1 (ko) * 2004-10-01 2011-12-26 마이크로소프트 코포레이션 통합된 액세스 인가
US7506364B2 (en) 2004-10-01 2009-03-17 Microsoft Corporation Integrated access authorization
JP3992050B2 (ja) * 2005-05-10 2007-10-17 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置およびその制御方法ならびにコンピュータプログラム
US8984636B2 (en) * 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US8272058B2 (en) * 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US7895651B2 (en) * 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US20070028291A1 (en) * 2005-07-29 2007-02-01 Bit 9, Inc. Parametric content control in a network security system
JP4082437B2 (ja) 2006-08-18 2008-04-30 富士ゼロックス株式会社 情報管理装置および情報管理プログラム
CN101593162B (zh) * 2008-05-27 2011-01-26 承奕科技股份有限公司 固态磁盘阵列系统使用的档案保护方法
US11580247B2 (en) * 2020-06-25 2023-02-14 Red Hat, Inc. Systems and methods for quantum file permissions
US11929966B2 (en) 2021-03-26 2024-03-12 Fujifilm Business Innovation Corp. Information processing device, computer readable medium and process for information processing

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06202987A (ja) * 1992-10-30 1994-07-22 Internatl Business Mach Corp <Ibm> データオブジェクトへのアクセス制御方法及びデータ処理システム
JPH07110767A (ja) * 1993-10-13 1995-04-25 Mitsubishi Electric Corp ソフトウエア使用ライセンス管理制御方法
US5661800A (en) * 1994-03-18 1997-08-26 Fujitsu, Limited Method and manufacture for preventing unauthorized use by judging the corresponding relationship between logical and physical addresses
CN1168054A (zh) * 1996-02-06 1997-12-17 松下电器产业株式会社 适用于防止著作物的不正当复制的数据接收装置
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
JPH1079174A (ja) * 1996-02-06 1998-03-24 Matsushita Electric Ind Co Ltd 著作物の不正コピーの防止に好適なデータ受信装置
US6041355A (en) * 1996-12-27 2000-03-21 Intel Corporation Method for transferring data between a network of computers dynamically based on tag information
US6175924B1 (en) * 1997-06-20 2001-01-16 International Business Machines Corp. Method and apparatus for protecting application data in secure storage areas

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06202987A (ja) * 1992-10-30 1994-07-22 Internatl Business Mach Corp <Ibm> データオブジェクトへのアクセス制御方法及びデータ処理システム
JPH07110767A (ja) * 1993-10-13 1995-04-25 Mitsubishi Electric Corp ソフトウエア使用ライセンス管理制御方法
US5661800A (en) * 1994-03-18 1997-08-26 Fujitsu, Limited Method and manufacture for preventing unauthorized use by judging the corresponding relationship between logical and physical addresses
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
CN1168054A (zh) * 1996-02-06 1997-12-17 松下电器产业株式会社 适用于防止著作物的不正当复制的数据接收装置

Also Published As

Publication number Publication date
WO1999052035A1 (fr) 1999-10-14
CN1316373C (zh) 2007-05-16
CN1304507A (zh) 2001-07-18
US6684210B1 (en) 2004-01-27
CN1661511A (zh) 2005-08-31
EP1071017A1 (en) 2001-01-24
KR20010042474A (ko) 2001-05-25
KR100626920B1 (ko) 2006-09-20
JPH11296423A (ja) 1999-10-29
EP1071017A4 (en) 2007-12-19

Similar Documents

Publication Publication Date Title
CN100373286C (zh) 文件管理的系统与装置以及方法
US7962417B2 (en) System and method for distributing protected information
JP3710172B2 (ja) ソフトウェア代金返金用ユーザ端末およびセンタ
JP3914430B2 (ja) ソフトウェア・オブジェクトの配布を可能にするための方法および装置
EP0719485B1 (en) Access control for portable data storage media
JP3243331B2 (ja) ソフトウェア管理用階層媒体の作成方法,ソフトウェア管理用階層媒体の作成装置およびソフトウェア管理用階層媒体
US7209901B2 (en) Method for selling, protecting, and redistributing digital goods
US20030135466A1 (en) Method and apparatus for assigning consequential rights to documents and documents having such rights
WO1996041445A1 (en) System and method for access control for data storage media
JPH02135938A (ja) 情報通信システム
EP1025676A1 (en) Method for using fingerprints to distribute information over a network
JPH06103286A (ja) 構造化文書複製管理方法、構造化文書複製管理装置及び構造化文書複製管理プログラム
JP2008530653A (ja) 将来的に作成されるディジタル・コンテンツに対する使用権を確立するための方法及び装置
CN1537294A (zh) 为未来创作的数字内容建立使用权的方法和设备
GB2378290A (en) Legitimate sharing of electronic content
CN1177142A (zh) 计算机软件的防复制方法
US8332328B2 (en) System and method for redistributing and licensing access to protected information among a plurality of devices
WO1998027494A1 (fr) Procede de gestion de document electronique
JP2005293347A (ja) 利用者認証プログラム、利用者認証方法、及び利用者認証装置
AU715638B2 (en) System and method for access control for data storage media
AU715638C (en) System and method for access control for data storage media
AU694742C (en) Access control for portable data storage media

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080305

Termination date: 20100401